拒绝服务攻击的实现

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

拒绝服务攻击的实现

一、实验目的

通过联系使用DoS/DDoS攻击工具对目标主机进行攻击;理解DoS/DDoS

攻击的原理和实施过程;掌握检测和防范DoS/DDoS攻击的措施。

二、实验内容

1、UDP Flood 攻击练习

UDP Flood 是一种采用UDP Flood 攻击方式的DoS 软件,它可以向特定的IP地址和端口发送UDP包。在ip/hostname和Port窗口中制定目标主机的IP地址和端口号;在Max duration 设定最长攻击时间,在Speed窗口中设置UDP包发送的速度,在data中定义数据包中的内容;单击Go就可以对目标主机发起攻击。如下图所示:

2、在192.168.1.1计算机中可以查看收到的UDP数据包,这需要

事先对系统监视器进行配置。打开“性能”对话框,如下图所示,我们在这个窗口中添加对UDP数据包的监视,在性能对象中选择UDP协议,在从列表选择计数器中选择Datagram Received/Sec 即对收到的UDP计数。

2、DDoSer的使用

DDoSer是一种DDos的攻击工具,程序运行后自动转如系统,并在以后随系统启动,自动对事先设定好的目标进行攻击。本软件分为生成器和攻击者程序。软件下载后是没有DDoS攻击者程序的,需要通过生成器DDoSmaker.exe进行生成。DDoSer使用的攻击手段是SYN Flood 方式。如下图所示:

设置并生成DDoS攻击者程序:

首先运行生成器(DDoSMaker.exe),会弹出一个对话框,在生成前要先进行必要的设置,其中:

“目标主机的域名或IP地址”:就是你要攻击主机的域名或IP地址,这里我们建议使用域名,因为IP地址是经常变换的,而域名是不会变的。

“端口”:就是你要攻击的端口,请注意,这里指的是TCP端口,因为本软件只能攻击基于TCP的服务。80就是攻击HTTP服务,21就是攻击FTP服务,25就是攻击SMTP服务,110就是攻击POP3服务等等。

“并发连接线程数”:就是同时并发多少个线程去连接这个指定的端口,当然此值越大对服务器的压力越大,当然占用本机资源也越

大。这里我们建议使用默认值:10个线程。

“最大TCP连接数”:当连接上服务器后,如果立即断开这个连接显然不会对服务器造成什么压力,而是先保持这个连接一段时间,当本机的连接数大于此值时,就会开始断开以前的连接,从而保证本机与服务器的连接数不会超过此值。同样,此值越大对服务器的压力越大,当然占用本机资源也越大。这里我们建议使用默认值:1000个连接。

“注册表启动项键名”:就是在注册表里写入的自己的启动项键名,当然是越隐蔽越好。

“服务端程序文件名”:就是在Windows系统目录里自己的文件名,同样也是越隐蔽越好。

“DDoS攻击者程序保存为”:就是生成的DDoS攻击者程序保存在哪里,它的文件名是什么。

在主机上运行DDoS攻击者程序后,这台主机就成了攻击者的代理端,主机会自动发出大量半连接SYN请求。

相关文档
最新文档